iT邦幫忙

pwn相關文章
共有 62 則文章
鐵人賽 自我挑戰組 DAY 26

技術 『 Day 26』拜託別 Pwn 我啦! - 常見的工具 (上)

今天來講一下一些常用到的工具 nc / ncat 遠端連線工具 使⽤ ncat 將程式在遠端架起來,接著使用 nc 連線 使用:nc <ip> &...

鐵人賽 自我挑戰組 DAY 25

技術 『 Day 25』拜託別 Pwn 我啦! - Register & Assembly

Register 暫存器 以 AX Register 來舉例,在不同位元下的 AX 一般用途暫存區(General Purpose Register ;...

鐵人賽 自我挑戰組 DAY 27

技術 『 Day 27』拜託別 Pwn 我啦! - 常見的工具 (下)

gdb 動態分析: 追蹤每⼀行組語,也可在中途改變流程 安裝: sudo apt install gdb 使用:gdb <執行檔&...

鐵人賽 自我挑戰組 DAY 28

技術 『 Day 28』拜託別 Pwn 我啦! - Protection 保護機制

Protection 保護機制 Stack Canary Stack Canary 的機制就是在 Saved RBP 前加上一個 Radom 值,若該值被修改,...

鐵人賽 自我挑戰組 DAY 29

技術 『 Day 29』拜託別 Pwn 我啦! - Buffer Overflow

你曾經有沒有想過,如果我們在一個輸入框輸入了很多的字元,那麼會發發生什麼是呢?就讓我們繼續看下去... Buffer Overflow Buffer Over...

鐵人賽 自我挑戰組 DAY 24

技術 『 Day 24』拜託別 Pwn 我啦! - 介紹 & ELF

What's Pwn 要正式進入 Pwn 之前,我們應該要先了解 Pwn 是什麼。在分析程式行為時,透過觀察組語或 Pseudo Code,找出漏洞及弱點,達到...

技術 Pwnable.kr - simple login writeup(上)

資安新手,把自己的解題過程記錄下來避免失憶症發作 lol有錯誤的地方請大佬用力的噴我,想學到更多。.今天要來玩的是以二進制為取向的pwnable.kr由於非本科...

技術 Hack The Box - Safe walkthrough.

前言 這星期的退休機器我並沒有解到但是我看了IPPSec的影片後覺得這機器好像挺好玩的所以就來做做看題目也已退休了所以此次標題為WalkThrough. 題目...

技術 C 語言,關於 GCC, GDB, x86 組語和呼叫慣例 (1)

Outline Source Code to Executable File What is ELF X86 Assembly and Calling Con...

技術 Pwnable.kr - simple login writeup(下)

資安新手,把自己的解題過程記錄下來避免失憶症發作 lol有錯誤的地方請大佬用力的噴我,想學到更多。 上一篇程式分析沒看到的可以來這邊看喔!https://it...

鐵人賽 Security DAY 23

技術 Day 23. Pwn - 複習組合語言

前言 今天的我才第一次真的開始學習這個領域,但看起來需要會的先備知識真的蠻廣的。這邊應該會學習一些比較通用的觀念為主,比如 asm、overflow、ROP 之...

鐵人賽 Security DAY 30
PWN CTF 超入門筆記 系列 第 30

技術 Day30-最後總結

總結 這一次的鐵人賽從頭開始介紹了組合語言、如何使用 GDB、ELF 檔的保護機制與工具,接著介紹了 stack 和 heap 相關的漏洞。這段過程中,我將過去...

鐵人賽 Security DAY 26

技術 Day 26. Pwn - Pwntools

前言 今天本來要解 Hackme CTF 的 homework,但還沒能解出來,已經快來不及了 QQ。所以最後決定先寫 Pwntools 的簡單使用方式,明天繼...

鐵人賽 Security DAY 24

技術 Day 24. Pwn - 保護機制

前言 這篇來記錄一下今天學習的一些保護選項,包含編譯器的保護和 OS 的保護。 類別 記憶體位址隨機化 ASLR (Address Space Layout...

鐵人賽 自我挑戰組 DAY 27

技術 Day27 大雜燴之李鴻章雜燴 - Pwn:CTF(2)

接續上一篇 題目是 pwnable.tw 的第一題 start 上一篇寫到我們要把 esp 的值改為我們 shellcode 的位置,這樣在 ret 時,...

鐵人賽 Security DAY 2
PWN CTF 超入門筆記 系列 第 2

技術 Day2-ELF format & protection

ELF format ELF 是 Executable and Linkable Format 的縮寫,可以簡單稱為可執行檔。不同平台有不同的可執行檔格式,如...

鐵人賽 自我挑戰組 DAY 5

技術 Day5 大雜燴之雜燴菜 - Pwn:Basic(3)

今天又回到正常的雜燴了,所以我們也繼續講 Pwn 吧~ 上次提到,當一個程式(program)被載入到記憶體成為一個 process 時,作業系統會為其分配記...

鐵人賽 Security DAY 29
PWN CTF 超入門筆記 系列 第 29

技術 Day29-Shrink the chunk

前言 昨天介紹了 Fastbin Corruption,今天我們將介紹這次鐵人賽的最後一個漏洞:Shrink the chunk。 Shrink the chu...

鐵人賽 Security DAY 29

技術 Day 29. Pwn - 今天我們來猜拳

前言 沒開玩笑,真的要猜拳。今天選的是 picoCTF 的 RPS,本來以為是什麼 per second,點進去看才知道是 rock, paper, sciss...

鐵人賽 Security DAY 25

技術 Day 25. Pwn - Buffer Overflow

前言 我目前還是沒有辦法解開任何一題 Pwn 的題目(水題例外),所以今天繼續學習~ Buffer Overflow 原理 程式沒有檢查使用者輸入的長度,如果輸...

鐵人賽 Security DAY 28

技術 Day 28. Pwn - Buffer Overflow 實戰

前言 原本 D28 和 D29 預計是要寫 MISC 主題,但發現兩天好像也沒辦法把 MISC 介紹完整,乾脆再寫兩題 Pwn 的題目好了,這次在 picoCT...

鐵人賽 Security DAY 27

技術 Day 27. Pwn - Out-of-bound 實戰

前言 經過了一段時間的研究,我終於搞懂了這題 Hackme CTF 的 homework,在開始之前我得先說,我最後是直接對答案,再來理解為什麼要這麼寫 XD,...

鐵人賽 Security DAY 4
PWN CTF 超入門筆記 系列 第 4

技術 Day 4-Useful Tools & Pwntools

前言 這篇文章整理了筆者在練習 CTF 題目時常用的工具,有些工具在後續也會頻繁使用。另外,如果你有興趣一起跟著文章進行練習,可以使用文中提供的 Docker...

鐵人賽 Security DAY 3
PWN CTF 超入門筆記 系列 第 3

技術 Day 3 - x86 ASM

Introduction ASM 是 Assembly(組合語言)的縮寫。組合語言屬於低階語言,通常專為特定架構設計。相對於低階語言,高階語言更易於理解和使用。...

鐵人賽 Security DAY 5
PWN CTF 超入門筆記 系列 第 5

技術 Day5-How to use GDB

簡介 GDB 是 GNU Debugger 的縮寫,它是一個功能強大的 command line debug 工具,支援多種程式語言如 C、C++、Fortra...

鐵人賽 自我挑戰組 DAY 16

技術 Day16 大雜燴之羊雜燴 - Pwn:ROP(1)

不知道 ROP 系列會有幾章呢,但不管怎麼說 Pwn 終於進入下一章節了,真是可喜可賀~ 我們在 Pwn:Basic 系列的例子都有特地把記憶體保護機置關掉,...

鐵人賽 自我挑戰組 DAY 18

技術 Day18 大雜燴之肉皮雜燴 - Pwn:ROP(2)

今天來練習 ROP 的題目吧 但看起來似乎沒練習到呢 題目源自於 Bamboofox 某題題目,現存副本於 CTF-Wiki 為了方便練習就先看看 C cod...

鐵人賽 Security DAY 7
PWN CTF 超入門筆記 系列 第 7

技術 Day7-ret2code (ret2func)

Lab 網址 前言 經過了前一天的 lab,相信大家對於 buffer overflow 的原理已經有了更多的理解。既然我們能覆蓋判斷式中的值,那麼是否也能覆蓋...

鐵人賽 自我挑戰組 DAY 28

技術 Day28 大雜燴之雜燴兔雜燴 - Pwn:CTF(3)

今天再來做一題 CTF 吧 今天同樣做 pwnable.tw 的題目,第二題 orw。 先確認一下檔案類型跟記憶體保護機制,發現同樣是 x86 並且有開啟 C...

鐵人賽 Security DAY 6
PWN CTF 超入門筆記 系列 第 6

技術 Day6-Basic buffer overflow

Lab 網址 前言 經歷了前面的許多基礎知識與工具介紹,終於來到了第一個漏洞與第一個 lab。而這個漏洞可以說是最簡單也最基本的,就是 Buffer Overf...